Ein greifbares Beispiel:
Ich hatte über einen Monat mehrere WLAN-AccessPoints in Balve auf dem Turniergelände im Einsatz.
Täglich liefen da Zig Leute - und während der Meisterschaften Tausende - mit ihren Telefonen vorbei. Nun geben die Telefone zwei Dinge an Google weiter:
- Den Standort (über GPS ermittelt)
- Eine Liste der an diesem Standort empfangbaren WLANs.
Irgendwann sammelte ich die Geräte wieder ein. Ich nutzte eines davon, um in einem Keller ein WLAN zu erzeugen, damit ich während der Arbeiten dort erreichbar bin.
Neubau, Keller - kein GPS, kein Mobilfunk, kein anderes WLAN empfangbar.
Und was denkt Google, wo ich gearbeitet habe? -> Turnierplatz Balve.
Das sieht schon lustig im Standortverlauf aus, wenn man um 15:45 Uhr angeblich in Balve den Turnierplatz verlässt, um drei Sekunden später in Hemer vor dem Neubau zu erscheinen. Teleportation ist möglich!
Dass der AccessPoint ein WLAN mit einem anderen Namen aussendete, war egal. Google hatte die MAC-Adresse (eindeutige Seriennummer des AccessPoints) mit dem Standort in Balve verknüpft.
Jede APP, die auf den Status vom WLAN oder vom Bluetooth-Modul zugreifen kann, kann darüber Rückschlüsse auf deinen recht genauen Standort ziehen.
Wenn die APP lediglich Datenverkehr über das WLAN durchführt, passiert das nicht. Hier geht die Kommunikation etwa so: „Hier Wildkamera-App an Handy-Betriebssystem, bitte einmal eine Datenverbindung zum Server www.wildkamerahersteller.china.org herstellen.“
Da gibt es keine Warnung „Wildlkamera-App will den Standortzugriff haben“.
Wenn die App aber sagt: „Liebes Betriebssystem, ich benötige einmal alle in der Nähe befindlichen WLANs als Liste“, dann sagt das Betriebssystem: „HALT - STOPP! Da muss ich erstmal fragen, ob dein Herrchen dir den Standortzugriff gewährt!“
Und da die App die Verbindung zur Kamera nicht über einen einfachen Internetzugriff durchführt, sondern sich aktiv mit dem WLAN der Wildkamera verbinden muss, benötigt sie zwingend die Liste er empfangbaren WLANs, um sich das der Kamera auszusuchen.